Lançamento de novembro de 2016 do Boletim de Segurança da Microsoft

Qual é o propósito deste aviso?

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 8 de novembro de 2016. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

Novos boletins de segurança

A Microsoft está lançando os 14 boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

ID do boletim Título do boletim Classificação de severidade máxima Impacto da vulnerabilidade Necessidade de reinicialização Softwares afetados
MS16-129 Atualização de segurança cumulativa para o Microsoft Edge (3199057) Crítica

Execução de código remota

Exige reinicialização O Microsoft Edge em todas as versões compatíveis do Windows 10 e do Windows Server 2016.
MS16-130 Atualização de segurança para Microsoft Windows (3199172) Crítica

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-131 Atualização de segurança para o Microsoft Video Control (3199151) Crítica

Execução de código remota

Exige reinicialização Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e Windows Server 2016.
MS16-132 Atualização de segurança para o componente gráfico da Microsoft (3199120) Crítica

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-133 Atualização de segurança para o Microsoft Office (3199168) Importante

Execução de código remota

Pode exigir reinicialização Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013.
MS16-134 Atualização de segurança para o driver do Sistema de Arquivos de Log Comum (3193706) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-135 Atualização de segurança para drivers do modo Kernel do Windows (3199135) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-136 Atualização de segurança para o SQL Server (3199641) Importante

Elevação de privilégio

Pode exigir reinicialização Microsoft SQL Server 2012, SQL Server 2014 e SQL Server 2016.
MS16-137 Atualização de segurança para métodos de autenticação do Windows (3199173) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-138 Atualização de segurança para driver de disco rígido virtual Microsoft (3199647) Importante

Elevação de privilégio

Exige reinicialização Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
MS16-139 Atualização de segurança para kernel do Windows (3199720) Importante

Elevação de privilégio

Exige reinicialização Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
MS16-140 Atualização de segurança para o Gerenciador de Inicialização (3193479) Importante

Bypass do recurso de segurança

Exige reinicialização Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
MS16-141 Atualização de segurança para o Adobe Flash Player (3202790) Crítica

Execução de código remota

Exige reinicialização Adobe Flash Player em todas as edições com suporte do Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
MS16-142 Atualização de segurança cumulativa para o Internet Explorer (3198467) Crítica

Execução de código remota

Exige reinicialização O Internet Explorer em todas as versões compatíveis do Microsoft Windows.

Os resumos dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS16-nov.

Anunciando o novo Guia de Atualizações de Segurança

As informações sobre as atualizações de segurança lançadas pela Microsoft todos os meses eram tradicionalmente publicadas no site de boletins de segurança da Microsoft (https://technet.microsoft.com/pt-br/security/bulletins.aspx). No entanto, nossos clientes solicitaram melhor acesso a essas informações, além de maneiras mais fáceis de personalizar sua exibição para atender a um conjunto diversificado de necessidades.

Na terça-feira, 8 de novembro de 2016, a Microsoft está anunciando uma prévia pública de um novo destino para informações de vulnerabilidade de segurança, o Guia de Atualizações de Segurança. Além de oferecer a riqueza de detalhes dos boletins de segurança tradicionais, o novo Guia de Atualizações de Segurança acrescentará suporte para novas informações e novos métodos de navegar por elas.

Aqui estão alguns novos recursos que serão introduzidos com o novo Guia de Atualizações de Segurança:

  • Informações sobre vulnerabilidades CVSS, anteriormente não compatíveis nos boletins de segurança tradicionais.
  • Uma nova API RESTful que permitirá aos especialistas em segurança automatizar a coleta de detalhes de atualizações por meio de scripts.
  • Suporte para filtragem e classificação por produto ou intervalo de datas, bem como para atualizações por CVE ou número do artigo da KB.

A Microsoft planeia publicar informações sobre atualizações de segurança como boletins de segurança tradicionais em paralelo com as mesmas informações no Guia de Atualizações de Segurança até 10 de janeiro de 2017. Depois de 10 de janeiro de 2017, a Microsoft planeja publicar apenas novas informações sobre atualizações de segurança por meio do Guia de Atualizações de Segurança. Visite e teste o novo Guia de Atualizações de Segurança na página da Web indicada abaixo.

Página da Web do Guia de Atualizações de Segurança: https://portal.msrc.microsoft.com/us-en/

Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), no Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/pt-br/kb/890830.
  • Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), no Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de Conhecimentos encontrado em https://support.microsoft.com/pt-br/kb/894199.

Detalhes técnicos do novo boletim de segurança

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/. O arquivo de Dados de Boletins de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, requisitos de reinicialização e informação sobre CVEs para boletins atuais e anteriores e está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Identificador do boletim Boletim de Segurança da Microsoft MS16-129
Título do boletim Atualização de segurança cumulativa para o Microsoft Edge (3199057)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A mais grave dessas vulnerabilidades poderá permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema podem correr menos riscos do que aqueles que possuem direitos administrativos.

A atualização de segurança elimina as vulnerabilidades ao:

  • Modificar a maneira como os navegadores da Microsoft manipulam objetos na memória.
  • Alterar a maneira como o filtro XSS em navegadores da Microsoft manipulam elementos RegEx.
  • Modificar a maneira como o mecanismo de script JavaScript Chakra manipula objetos na memória.
  • Corrigir a maneira o Microsoft Edge analisa respostas HTTP.
Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Crítica para o Microsoft Edge em todas as versões com suporte do Windows 10 e do Windows Server 2016.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio de navegadores da Microsoft e depois convencer um usuário a visualizar esse site.
  • O invasor também pode se aproveitar de sites comprometidos ou que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor pode convencer um usuário a abrir um site mal-intencionado a partir de um site seguro.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do Edge.
Fatores atenuantes
  • Um invasor precisaria convencer os usuários a executarem uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrirem um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-129
Identificador do boletim Boletim de Segurança da Microsoft MS16-130
Título do boletim Atualização de segurança para Microsoft Windows (3199172)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave dessas vulnerabilidades poderá permitir a execução remota de código se um invasor localmente autenticado executar um aplicativo especialmente criado.

A atualização de segurança aborda vulnerabilidades ao:

  • Corrigir a maneira como o IME do Windows carrega DLLs.
  • Exigir o uso de caminhos UNC reforçados em tarefas agendadas.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.
Vetores de ataque
  • CVE-2016-7221: Um invasor localmente autenticado pode executar um aplicativo especialmente criado.
  • CVE-2016-7222: Um invasor localmente autenticado pode usar o Agendador de Tarefas do Windows para agendar uma nova tarefa com um caminho UNC mal-intencionado.
  • CVE-2016-7212: Um invasor pode convencer um usuário a carregar um arquivo de imagem malformado de uma página da Web ou mensagem de email.
Fatores atenuantes
  • CVE-2016-7221: Nenhum
  • CVE-2016-7222: Um firewall de perímetro da empresa pode ser usado para evitar esse tipo de ataque. Consulte o artigo 3185535 da Base de Dados de Conhecimento para obter orientação sobre como configurar um firewall de perímetro da empresa.
  • CVE-2016-7212: Nenhum
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-130
Identificador do boletim Boletim de Segurança da Microsoft MS16-131
Título do boletim Atualização de segurança para o Microsoft Video Control (3199151)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código quando o Microsoft Video Control não consegue manipular objetos na memória corretamente. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Entretanto, um atacante deve primeiro convencer um usuário a abrir um arquivo criado especialmente ou um programa de uma outra página da Web ou de uma mensagem de email.

A atualização resolve a vulnerabilidade corrigindo a maneira como o Microsoft Video Control manipula objetos na memória.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 e Windows Server 2016.
Vetores de ataque Um arquivo ou aplicativo especialmente criado.
Fatores atenuantes Um invasor teria que convencer um usuário a abrir um aplicativo ou arquivo especialmente criado de uma página da Web ou mensagem de email.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-131
Identificador do boletim Boletim de Segurança da Microsoft MS16-132
Título do boletim Atualização de segurança para o componente gráfico da Microsoft (3199120)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código quando o Gerenciador de Animação do Windows manipula objetos na memória indevidamente no caso de um usuário visitar uma página da Web mal-intencionada. Um invasor que conseguir explorar a vulnerabilidade poderá instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o componente ATMFD, o Gerenciador de Animação do Windows e o Windows Media Foundation manipulam objetos na memória.

Softwares afetados Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.
Vetores de ataque
  • Um documento especialmente criado.
  • Uma página da Web mal-intencionada.
Fatores atenuantes Um invasor teria que convencer os usuários a abrirem o arquivo especialmente criado ou visitarem uma página da Web mal-intencionada.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-132
Identificador do boletim Boletim de Segurança da Microsoft MS16-133
Título do boletim Atualização de segurança para o Microsoft Office (3199168)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades poderá permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estejam configuradas para terem menos direitos de usuário no sistema podem ser menos afetados do que aqueles que possuem direitos de usuário administrativo.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O Microsoft Office inicializa variáveis.
  • Versões afetadas do Office e componentes do Office manipulam objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para o Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013.
Vetores de ataque
  • Um usuário deve abrir um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir esse arquivo.
  • Em um cenário de ataque na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades.
Fatores atenuantes
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
  • Um invasor teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-081, MS16-107 e MS16-121.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-133
Identificador do boletim Boletim de Segurança da Microsoft MS16-134
Título do boletim Atualização de segurança para o driver do Sistema de Arquivos de Log Comum (3193706)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégios quando o driver do Sistema de Arquivos de Log Comum (CLFS) do Windows manipula objetos na memória indevidamente. Em um cenário de ataque local, um invasor pode explorar essas vulnerabilidades executando um aplicativo especialmente criado para assumir o controle completo do sistema afetado. O invasor que conseguir explorar essa vulnerabilidade poderá executar processos em um contexto elevado.

A atualização resolve as vulnerabilidades corrigindo a maneira como o CLFS manipula objetos na memória.

Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque Um aplicativo especialmente criado.
Fatores atenuantes Em primeiro lugar, o invasor precisa fazer logon no sistema.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-134
Identificador do boletim Boletim de Segurança da Microsoft MS16-135
Título do boletim Atualização de segurança para drivers do modo Kernel do Windows (3199135)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades poderá permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado, capaz de explorar as vulnerabilidades e assumir o controle de um sistema afetado.

A atualização de segurança resolve as vulnerabilidades, corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.

Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque Um aplicativo especialmente criado.
Fatores atenuantes Em primeiro lugar, o invasor precisa fazer logon no sistema afetado.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-135
Identificador do boletim Boletim de Segurança da Microsoft MS16-136
Título do boletim Atualização de segurança para o SQL Server (3199641)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft SQL Server. A mais grave dessas vulnerabilidades poderá permitir que um invasor obtenha privilégios elevados que podem ser usados para visualizar, alterar ou excluir dados ou para criar novas contas.

A atualização de segurança resolve essa vulnerabilidades mais graves, corrigindo a maneira como o SQL Server manipula a conversão de ponteiros.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para as versões com suporte do Microsoft SQL Server 2012, SQL Server 2014 e SQL Server 2016.
Vetores de ataque CVE-2016-7251: Um invasor pode injetar um script no lado do cliente na instância do usuário do Internet Explorer.

Todas as outras CVEs: Um invasor poderá explorar as vulnerabilidades se as suas credenciais permitirem acesso a um banco de dados SQL Server afetado.

Fatores atenuantes A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-136
Identificador do boletim Boletim de Segurança da Microsoft MS16-137
Título do boletim Atualização de segurança para métodos de autenticação do Windows (3199173)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a elevação de privilégios. Para explorar essa vulnerabilidade, o invasor precisa primeiro autenticar-se no sistema de destino ingressado em um domínio usando credenciais de usuário válidas. Um invasor que conseguir explorar essa vulnerabilidade poderá elevar suas permissões de uma conta de usuário sem privilégios para uma conta de administrador. Em seguida, ele poderá instalar programas, visualizar, alterar ou excluir dados, ou ainda criar novas contas. O invasor pode posteriormente tentar elevar os privilégios ao executar localmente um aplicativo especialmente criado para manipular solicitações de alteração de senha NTLM.

A atualização de segurança aborda vulnerabilidades ao:

  • Atualizar o Windows NTLM para reforçar o cache de alteração de senha.
  • Alterar a maneira como o LSASS manipula solicitações especialmente criadas.
  • Corrigir a maneira como o Modo Seguro Virtual do Windows manipula objetos na memória.
Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque CVE-2016-7220: Para explorar esta vulnerabilidade, o invasor deve executar um aplicativo especialmente criado no sistema de destino.

CVE-2016-7237: Um invasor envia uma solicitação especialmente criada.

CVE-2016-7238: Um invasor pode executar um aplicativo especialmente criado para manipular solicitações de autenticação NTLM.

Fatores atenuantes CVE-2016-7220: A vulnerabilidade de divulgação de informações por si própria não seria suficiente para um invasor comprometer um sistema.

CVE-2016-7237: A Microsoft não identificou atenuações para essa vulnerabilidade.

CVE-2016-7238: Um invasor precisa primeiro autenticar-se no sistema de destino ingressado em um domínio usando credenciais de usuário válidas

Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-137
Identificador do boletim Boletim de Segurança da Microsoft MS16-138
Título do boletim Atualização de segurança para driver de disco rígido virtual Microsoft (3199647)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. O Driver de disco rígido virtual do Windows manipula indevidamente o acesso do usuário a determinados arquivos. Um invasor poderia manipular arquivos em locais que não devem ser disponibilizados para o usuário que está explorando essa vulnerabilidade.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como a API do kernel restringe o acesso a esses arquivos.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
Vetores de ataque Um invasor localmente autenticado pode executar um aplicativo especialmente criado.
Fatores atenuantes Um invasor precisaria ter acesso ao sistema local.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-138
Identificador do boletim Boletim de Segurança da Microsoft MS16-139
Título do boletim Atualização de segurança para kernel do Windows (3199720)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégios quando um invasor executa um aplicativo especialmente criado para acessar informações confidenciais. Um invasor autenticado localmente pode tentar explorar essa vulnerabilidade executando um aplicativo especialmente criado. Um invasor pode obter acesso a informações que não devem ser disponibilizadas ao usuário com o uso desse método.

A atualização de segurança resolve essa vulnerabilidade, ajudando a garantir que API do kernel imponha corretamente controles de acesso aplicados a essas informações.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para o Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
Vetores de ataque Um invasor localmente autenticado pode executar um aplicativo especialmente criado.
Fatores atenuantes Um invasor precisaria ter acesso ao sistema local.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-139
Identificador do boletim Boletim de Segurança da Microsoft MS16-140
Título do boletim Atualização de segurança para o Gerenciador de Inicialização (3193479)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir o bypass do recurso de segurança se um invasor fisicamente presente instalar uma política de inicialização afetada.

A atualização de segurança resolve essa vulnerabilidade, revogando políticas de inicialização afetadas no firmware

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
Vetores de ataque Um invasor que conseguir explorar essa vulnerabilidade poderá desabilitar verificações de integridade de código, permitindo que drivers e executáveis assinados para teste sejam carregados em um dispositivo de destino.
Fatores atenuantes A Microsoft não identificou um fator atenuante para essa vulnerabilidade.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-140
Identificador do boletim Boletim de Segurança da Microsoft MS16-141
Título do boletim Atualização de segurança para o Adobe Flash Player (3202790)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as versões com suporte do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.

A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o
Adobe Flash Player em todas as versões com suporte do Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.
Vetores de ataque
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site especialmente criado e projetado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e, então, convencer o usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem possuir conteúdo especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer com interface do usuário ao estilo do Windows 8, um invasor precisaria primeiro comprometer um site já relacionado na lista do Modo de Exibição de Compatibilidade. Um invasor poderia hospedar um site que possua conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email. Para obter mais informações sobre o Internet Explorer e a Lista do Modo de Exibição de Compatibilidade, consulte o Artigo da MSDN, Orientação para desenvolvedores de sites com conteúdo para Adobe Flash Player no Windows 8.
Fatores atenuantes
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site que contém uma página da Web usada para explorar qualquer uma dessas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem ter conteúdo especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, um invasor não teria como forçar os usuários a visitarem os sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • O Internet Explorer com interface do usuário ao estilo do Windows 8 somente reproduzirá conteúdo em Flash de sites relacionados na lista do Modo de Exibição de Compatibilidade. Essa restrição requer que um invasor primeiramente aceite um site já relacionado na lista de Exibição de Compatibilidade. Um invasor poderia hospedar o conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Por padrão, todas as versões com suporte do Microsoft Outlook e do Windows Live Mail abrem mensagens de email HTML na zona Sites restritos. A zona de sites restritos, que desabilita os scripts e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar qualquer uma dessas vulnerabilidades para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de e-mail, ele ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo pode ajudar a reduzir a probabilidade de exploração dessas vulnerabilidades no Adobe Flash Player no Internet Explorer.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-128
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-141
Identificador do boletim Boletim de Segurança da Microsoft MS16-142
Título do boletim Atualização de segurança cumulativa para o Internet Explorer (3198467)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A mais grave dessas vulnerabilidades poderá permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

A atualização resolve essas vulnerabilidades, corrigindo a maneira como o Internet Explorer:

  • Modifica objetos na memória.
  • Usa o filtro XSS para manipular elementos RegEx.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 e o Internet Explorer 11 em clientes Windows afetados e como Moderada para o Internet Explorer 9, o Internet Explorer 10 e o Internet Explorer 11 em servidores Windows afetados.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio de navegadores da Microsoft e depois convencer um usuário a visualizar esse site.
  • Um atacante pode tirar proveito de sites da Web comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor pode convencer um usuário a abrir um site mal-intencionado a partir de um site seguro.
  • Um invasor pode usar um script especial para explorar vulnerabilidades de divulgação não autorizada de informações que podem permitir que ele detecte arquivos específicos no computador do usuário ou obtenha informações confidenciais do usuário de certas páginas da Web.
Fatores atenuantes
  • Um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou em uma mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Consulte o boletim de segurança para obter detalhes.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-142

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

Atenciosamente,

Equipe de Segurança Microsoft CSS

Security Blogs: Portuguese: http://blogs.technet.microsoft.com/risco